HOTLINE Kỹ Thuật: 098.114.9449

Hướng Dẫn Tích Hợp Server Active Directory vào Sophos Firewall

28/02/2025 16:26 600 lần Chuyên mục: Bài viết kỹ thuật


Việc tích hợp Active Directory (AD) với Sophos Firewall giúp đồng bộ hóa người dùng và nhóm, từ đó triển khai các chính sách bảo mật và kiểm soát truy cập dựa trên danh tính người dùng một cách hiệu quả. Bài viết dưới đây sẽ cung cấp các bước để tích hợp Server AD vào Sophos Firewall.

SFOS: v21.0


1/ Giới Thiệu Chung

 – Mục đích:

+ Đồng bộ hóa danh tính người dùng và nhóm từ AD.

 – Lợi ích:

+ Tăng cường bảo mật bằng cách áp dụng các quy tắc kiểm soát truy cập theo danh tính.

+ Giảm thiểu công sức quản trị khi người dùng được quản lý tập trung trên AD.

+ Tự động cập nhật thông tin người dùng khi có thay đổi trên Active Directory.

2/ Chuẩn Bị

 – Tài khoản dịch vụ (Service Account):

+ Tạo một tài khoản chuyên dùng cho việc kết nối từ Sophos Firewall đến AD.

+ Cấp quyền “read” đối với toàn bộ cây thư mục hoặc các OU cần truy vấn.

 – Xác định các thông tin cần thiết:

+ Domain Controller (địa chỉ IP hoặc hostname)

+ Port LDAP (thường là 389) hoặc LDAPS (636 nếu dùng kết nối bảo mật)

+ Base DN (ví dụ: DC=example,DC=com)

+ Mật khẩu của tài khoản dịch vụ

3/ Hướng Dẫn Tích Hợp Active Directory

Thêm AD Server vào Sophos Firewall

– Trên Firewall đi đến Authentication > Servers > Add. Trong trang Edit external server điền các thông tin yêu cầu.

+ Server type chọn: Active Directory

+ Tùy chọn Server name

+ Điền Server IP/domain để firewall sẽ kết nối tới, nếu điền domain thì firewall phải phân giải được domain đó.

+ Connection security: chọn Plaintext (port 389, không mã hóa) hoặc SSL (port 636).

+ Port: dùng port mặc định hoặc tùy chỉnh theo giao thức kết nối mong muốn.

+ Điền NetBIOS domain của AD

+ ADS user name: điền user có quyền ‘read’ đã chuẩn bị

+ Validate server certificate chỉ tick vào khi certificates của AD server đã được thêm vào CA của Firewall.

+ Điền Domain name của server (ví dụ: dass.local).

+ Add search queries để Firewall có thể tìm (ví dụ: DC=dass, DC=local).

Ví dụ:

add-AD-server

– Bấm Test connection để kiểm tra, thông báo test successful.

add-AD-server-test-connection

– Bấm Save để hoàn tất thêm AD server vào Firewall. Tiếp theo chúng ta phải import các Group từ AD vào Firewall

Import Group

– Sau khi cấu hình server thành công, AD Server sẽ hiện lên trong trang Server. Bấm vào biểu tượng import import-group-icongóc phải của dòng server vừa thêm.

– Trong trang Import group wizard, bấm Start để bắt đầu cấu hình import group.

Step 1: Provide base DN for groups điền thông tin Base DN, bấm >

group-import-step-1

Step 2: Select AD groups to import chọn các group muốn import vào firewall, bấm >

group-import-step-2

Step 3: Select common policies for groups để mặc định hoặc chọn theo yêu cầu doanh nghiệp, bấm >

group-import-step-3

Step 5: Review, bấm >, Import successfully completed, bấm Close để hoàn tất import group.

group-import-review

– Kiểm tra các group đã import trong phần Authentication > Groups.

group-list

– Tiếp theo chúng ta cần thêm Server AD vào danh sách server xác thực user.

Note: User chỉ xuất hiện trên Authentication > Users sau khi user đăng nhập lần đầu vào bất kỳ dịch vụ nào, ví dụ như User Portal hoặc VPN Portal.

Thêm Server AD vào danh sách server xác thực

– Trong phần Authentication > Services, tick vào tên server AD để thêm server đó vào list danh sách server dùng để xác thực.

– Có thể thay đổi thứ tự ưu tiên xác thực của các server bằng cách kéo thả.

– Nếu user không thuộc group nào đã import sẽ tự động được thêm vào Default Group.

firewall-authen-service

– Từng dịch vụ sẽ có danh sách và độ ưu tiên server khác nhau hoặc bạn có thể tick chọn Set authentication methods same as firewall để có cấu hình giống Firewall Authentication methods.

userportal-authen-method

– Các dịch vụ bao gồm:

+ Firewall authentication methods: Xác thực user cho firewall rule, web/app policy, sd-wan policy, QoS policy.

+ User portal authentication methods: Xác thực user login vào User Portal

+ VPN portal authentication methods: Xác thực user login vào VPN Portal

+ VPN (IPsec/dial-in/L2TP/PPTP) authentication methods: Xác thực user kết nối VPN bằng IPsec/dial-in/L2TP/PPTP

+ Administrator authentication methods: Xác thực người quản trị login vào firewall

+ SSL VPN authentication methods: Xác thực user kết nối SSL VPN remote access.

4/ Lời Kết

Tích hợp Active Directory Server vào Sophos Firewall là bước quan trọng giúp doanh nghiệp quản lý người dùng và truy cập một cách tập trung, nâng cao hiệu quả bảo mật cho hệ thống mạng. Qua bài hướng dẫn trên, bạn đã nắm được các bước cấu hình kết nối Server AD và Sophos Firewall. Nếu gặp khó khăn trong quá trình cấu hình, hãy liên hệ với bộ phận hỗ trợ kỹ thuật của DASS để được trợ giúp.

5/ Tham Khảo

Administrator help: Add an Active Directory server – Sophos Firewall

Sophos Firewall XGS: Sophos Firewall (XGS Series) – DASS

Hướng dẫn QoS cho user: Sophos Firewall: Hướng dẫn cấu hình QoS cho user – DASS


CÔNG TY CỔ PHẦN DASS – NHÀ PHÂN PHỐI HÀNG ĐẦU GIẢI PHÁP BẢO MẬT SOPHOS

♦ HCM: 55/10 Trần Đình Xu, Phường Cầu Kho, Quận 1, TP. HCM

♦ 028 2055 2868

♦ Hà Nội: Số 29, Lê Đại Hành, Quận Hai Bà Trưng, Hà Nội

♦ 024 3555 3030

♦ Email: info@dass.vn

♦ Fanpage: DASS – Sophos Việt Nam